KR20090087639A - 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 - Google Patents

소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 Download PDF

Info

Publication number
KR20090087639A
KR20090087639A KR1020080013004A KR20080013004A KR20090087639A KR 20090087639 A KR20090087639 A KR 20090087639A KR 1020080013004 A KR1020080013004 A KR 1020080013004A KR 20080013004 A KR20080013004 A KR 20080013004A KR 20090087639 A KR20090087639 A KR 20090087639A
Authority
KR
South Korea
Prior art keywords
blocks
software
block
generating
data size
Prior art date
Application number
KR1020080013004A
Other languages
English (en)
Other versions
KR101426270B1 (ko
Inventor
신준범
이충훈
남수현
최양림
박지순
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080013004A priority Critical patent/KR101426270B1/ko
Priority to US12/191,464 priority patent/US8806212B2/en
Publication of KR20090087639A publication Critical patent/KR20090087639A/ko
Application granted granted Critical
Publication of KR101426270B1 publication Critical patent/KR101426270B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 소프트웨어의 전자 서명 생성 방법 및 검증 방법에 관한 것으로, 소프트웨어를 분할한 블록들의 각각에 대하여 전자 서명을 생성하고 난수적으로 선택된 블록들의 전자 서명들을 검증하도록 함으로써, 전자 서명의 장점을 유지하면서도 전자 서명의 검증에 요구되는 시간을 단축시킬 수 있는 효과가 있다.

Description

소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치, 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체{Method and apparatus for generating and verifying electronic signature of software, and computer readable medium thereof}
본 발명은 전자 서명에 관한 것으로, 더욱 상세하게는 소프트웨어의 전자 서명을 검증하는데 걸리는 시간을 감소시키는 소프트웨어의 전자 서명 생성 방법, 검증 방법, 장치, 및 기록매체에 관한 것이다.
사용자 디바이스에 저장된 소프트웨어가 불법 수정되는 것을 방지하기 위하여, 소프트웨어가 원본과 동일한지 여부에 대한 검증이 요구된다. 소프트웨어의 불법 수정은 저작권으로 보호되는 컨텐츠를 해킹하는 경우 등을 포함한 다양한 상황에서 발생할 수 있다.
전자 서명의 검증을 통해서 컨텐츠가 유효함이 입증된 경우에만 컨텐츠의 재생을 허용하는 소프트웨어를 생각하자. 이 경우, 해커는 유효하지 않은 컨텐츠를 재생시키기 위해서 소프트웨어의 유효성 검증 모듈을 수정하려고 시도할 수 있다.
따라서, 소프트웨어의 불법 수정이 발생한 경우에 그 소프트웨어는 DRM(Digital Right Management)으로 보호되는 컨텐츠를 재생하지 말아야 한다. 이를 강제하는 대표적인 DRM으로는 AACS(Advanced Access Content System)가 있다.
소프트웨어의 불법 수정 여부를 검증하기 위해 전자 서명 방식이 대표적으로 사용된다. 즉, 소프트웨어와 함께 그 소프트웨어에 대한 전자 서명이 사용자 디바이스 내에 저장된다. 사용자 디바이스의 동작이 시작될 때, 소프트웨어의 전자 서명의 검증 결과에 따라서 소프트웨어의 시작 여부가 결정된다.
전자 서명 방식은 펌웨어와 같은 소프트웨어가 불법 수정된 경우에 그 수정 여부를 확인할 수 있다는 장점을 가진다. 그러나, 사용자 디바이스의 성능에 따라서 전자 서명이 올바른지 여부를 검증하는 데는 상당히 오랜 시간이 걸리기 때문에, 전자 서명의 장점을 유지하면서도 전자 서명의 검증에 요구되는 시간을 단축시킬 필요성이 있다.
본 발명이 해결하고자 하는 과제는 전자 서명의 장점을 유지하면서 전자 서명의 검증에 요구되는 시간을 단축시킬 수 있는 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치, 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 것이다.
상술한 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 생성 방법은, 상기 소프트웨어를 소정의 데이터 크기를 가지는 복수 개의 제1 블록들로 분할하는 단계; 상기 제1 블록들이 조합된 복수 개의 제2 블록들을 생성하는 단계; 및 상기 제2 블록들의 각각에 대하여 전자 서명을 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 소프트웨어를 분할하는 단계는, 상기 소프트웨어를 상기 제1 블록보다 큰 데이터 크기를 가지는 복수 개의 제3 블록들로 순차적으로 분할하는 단계; 상기 제3 블록들의 각각을 상기 제3 블록보다 작거나 같은 데이터 크기를 가지는 하나 이상의 서브-블록들로 분할하는 단계; 및 동일하거나 또는 상이한 제3 블록들에 속한 상기 서브-블록들을 조합하여 상기 제1 블록을 생성하는 단계를 포함하는 것이 바람직하다.
상기 제2 블록들을 생성하는 단계는, 상기 소프트웨어가 M개의 제1 블록들 및 N개의 제2 블록들을 포함하는 경우, m번째 제1 블록을 m을 N으로 나눈 나머지에 대응하는 제2 블록에 포함시키고, M은 N보다 크고, m은 0보다 크고 M보다 작거나 같으며, 및 M, N, m은 정수인 것이 바람직하다.
상기 제2 블록들을 생성하는 단계에서, 상기 제1 블록들 중 일부는 상기 제2 블록들 중 2 이상에 중복하여 포함되는 것이 바람직하다.
상기 제1 블록들, 상기 제2 블록들, 또는 상기 제3 블록들은 고정되거나 또는 가변의 데이터 크기를 가지는 것이 바람직하다.
상기 전자 서명을 생성하는 단계는, 상기 제2 블록들의 각각에 대하여 해쉬 값을 계산하는 단계; 및 상기 해쉬 값에 대한 전자 서명을 생성하는 단계를 포함하는 것이 바람직하다.
또한, 상술한 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 검증 방법은, 상기 소프트웨어를 구성하는 복수 개의 제2 블록들에 대한 전자 서명들 중에서 적어도 하나 이상을 난수적으로 선택하는 단계; 및 상기 선택된 제2 블록들에 대한 전자 서명들을 검증하는 단계를 포함하고, 상기 제2 블록들은 상기 소프트웨어를 분할한 소정의 데이터 크기를 가지는 복수 개의 제1 블록들을 조합하여 생성되는 것을 특징으로 한다.
상기 전자 서명들을 검증하는 단계는, 상기 전자 서명들의 검증 결과를 저장하는 단계를 더 포함하고, 상기 전자 서명들 중에서 적어도 하나 이상을 난수적으로 선택하는 단계 이전에, 상기 저장된 전자 서명들의 검증 결과를 기초로 하여 선택적으로 상기 소프트웨어를 업데이트하는 단계를 더 포함하는 것이 바람직하다.
또한, 상술한 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 소프트 웨어의 전자 서명 생성 장치는, 상기 소프트웨어를 소정의 데이터 크기를 가지는 복수 개의 제1 블록들로 분할하는 소프트웨어 분할부; 상기 제1 블록들이 조합된 복수 개의 제2 블록들을 생성하는 블록 생성부; 및 상기 제2 블록들의 각각에 대하여 전자 서명을 생성하는 서명 생성부를 포함하는 것을 특징으로 한다.
또한, 상술한 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 검증 장치는, 상기 소프트웨어를 구성하는 복수 개의 제2 블록들에 대한 전자 서명들 중에서 적어도 하나 이상을 난수적으로 선택하는 블록 선택부; 및 상기 선택된 제2 블록들에 대한 전자 서명들을 검증하는 서명 검증부를 포함하고, 상기 제2 블록들은 상기 소프트웨어를 분할한 소정의 데이터 크기를 가지는 복수 개의 제1 블록들을 조합하여 생성되는 것을 특징으로 한다.
또한, 상술한 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 생성 방법을 실행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는, 소프트웨어를 소정의 데이터 크기를 가지는 복수 개의 제1 블록들로 분할하는 단계; 상기 제1 블록들이 조합된 복수 개의 제2 블록들을 생성하는 단계; 및 상기 제2 블록들의 각각에 대하여 전자 서명을 생성하는 단계를 포함하는 것을 특징으로 한다.
또한, 상술한 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 검증 방법을 실행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는, 소프트웨어를 구성하는 복수 개의 제2 블록들에 대한 전자 서명들 중에서 적어도 하나 이상을 난수적으로 선택하는 단계; 및 상기 선택된 제2 블 록들에 대한 전자 서명들을 검증하는 단계를 포함하고, 상기 제2 블록들은 상기 소프트웨어를 분할한 소정의 데이터 크기를 가지는 복수 개의 제1 블록들을 조합하여 생성되는 것을 특징으로 한다.
본 발명에 따르면, 소프트웨어를 분할한 블록들의 각각에 대하여 전자 서명을 생성하고 난수적으로 선택된 블록들의 전자 서명들을 검증하도록 함으로써, 전자 서명의 장점을 유지하면서 전자 서명의 검증에 요구되는 시간을 단축시킬 수 있는 효과가 있다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 생성 장치를 도시한 블록도이다.
도 1을 참조하면, 전자 서명 생성 장치(100)는 사용자 디바이스를 동작시키기 위한 펌웨어와 같은 소프트웨어에 대해 본 명세서에서 청구되는 방법으로 전자 서명을 생성하는 장치이다. 전자 서명 생성 장치(100)는 소프트웨어 분할부(120), 블록 생성부(130), 및 서명 생성부(140)를 포함한다.
소프트웨어 분할부(120)는 입력되는 소프트웨어(110)를 복수 개의 제1 블록들로 분할한다. 제1 블록은 미리 결정된 데이터 크기를 가지는 데이터 조각을 말하는 것으로, 입력되는 소프트웨어(110)의 크기는 제1 블록의 데이터 크기보다 크다. 예를 들어, 입력되는 소프트웨어(110)의 크기가 10.5MB(Megabyte)이고, 제1 블록의 데이터 크기가 1MB라고 가정하면, 소프트웨어 분할부(120)는 입력되는 소프트웨어(110)를 1MB 크기를 가지는 10개의 제1 블록들 및 0.5MB 크기를 가지는 1개의 제1 블록으로 분할할 수 있다. 도 2에는, 소프트웨어(200)가 1 MB 또는 그 이하의 크기를 가진 복수 개의 제1 블록들(202)로 분할되는 과정이 도시되어 있다.
또한, 소프트웨어 분할부(120)는 제1 분할부(122), 제2 분할부(124), 조합부(126)를 포함할 수 있다. 본 실시예는 입력되는 소프트웨어(110)를 제1 블록들로 분할하고 그중 일부만을 검증하는 경우에 발생할 수 있는 문제점을 최소화하기 위한 것이다.
제1 분할부(122)는 입력되는 소프트웨어(110)를 복수 개의 제3 블록들로 순차적으로 분할한다. 제3 블록은 미리 결정된 데이터 크기를 가지는 데이터 조각인 점에서는 제1 블록과 유사하지만, 제3 블록의 크기는 제1 블록의 크기보다 크고, 입력되는 소프트웨어(110)의 크기보다는 작다. 제3 블록을 정의하는 이유는 소프트웨어(110)를 단순히 순차적으로 분할하여 제1 블록을 생성하지 않고, 소프트웨어(110)의 다양한 위치로부터 획득된 데이터를 이용하여 제1 블록을 생성하기 위한 것이다.
제2 분할부(124)는 제3 블록들의 각각을 제3 블록보다 작거나 같은 데이터 크기를 가지는 하나 이상의 서브-블록들로 분할한다. 서브-블록은 미리 결정된 데이터 크기를 가지는 데이터 조각인 점에서는 제3 블록과 유사하지만, 서브-블록의 크기는 제3 블록의 크기보다 크다.
조합부(126)는 동일하거나 또는 상이한 제3 블록들에 속한 서브-블록들을 조합하여 제1 블록을 생성한다.
도 3은 제3 블록 및 서브-블록을 이용한 제1 블록의 생성 과정의 예시를 도시한 도면이다.
도 3을 참조하면, 먼저 소프트웨어(300)는 도 1의 제1 분할부(122)에 의해 제3 블록 1(302) 및 제3 블록 2(310)으로 순차적으로 분할된다. 그리고나서, 제3 블록 1(302) 및 제3 블록 2(310)은 도 1의 제2 분할부(124)에 의해서 각각 복수 개의 서브-블록들(304,312 등)로 순차적으로 분할된다. 그리고나서, 도 1의 조합부(126)는 제3 블록 1(302)에 속한 서브-블록 1(304) 및 제3 블록 2(310)에 속한 서브-블록 2(312)를 조합하여 제1 블록 1을 생성한다.
또한, 상술된 것 외에도, 제1 블록은 다양한 방법에 의해서 생성될 수 있다. 예를 들어, 도 1의 소프트웨어 분할부(120)는 소프트웨어를 데이터 크기에 따라서 순차적으로 분할할 수 있다. 이때, 제1 블록의 크기는 고정 크기일 수도 있고, 가변 크기일 수도 있다. 다만, 가변 크기의 제1 블록이 사용되는 경우, 제1 블록의 크기는 별도로 기록되어야 한다.
또한, 소프트웨어를 중요 부분과 중요하지 않은 부분으로 구분하고, 각 부분에 대해 독립적으로 제1 블록을 생성하는 것도 가능하다.
다시 도 1로 돌아오면, 블록 생성부(130)는 제1 블록들이 조합된 복수 개의 제2 블록들을 생성한다. 제2 블록은 미리 결정된 데이터 크기를 가지는 데이터 조각인 점에서는 제1 블록과 유사하지만, 제2 블록의 크기는 제1 블록의 크기보다 크 고, 입력되는 소프트웨어(110)의 크기보다는 작다. 제1 블록들을 조합하여 제2 블록들을 생성하는 이유는 소프트웨어(110)의 다양한 위치로부터 획득된 데이터에 대한 전자 서명을 생성하고, 사용자에 의해 지정된 중요 데이터에 대한 전자 서명 검증을 확실히 하기 위한 것이다.
일 실시예로, 소프트웨어(110)가 소프트웨어 분할부(120)에 의해 M개의 제1 블록들로 분할된 경우, 블록 생성부(130)는 m번째 제1 블록을 m을 N으로 나눈 나머지에 대응하는 제2 블록에 포함시킬 수 있다(여기서, N은 제2 블록의 개수, M > N, 0 < m ≤ M, 및 M, N, m은 정수). 결과적으로, 블록 생성부(130)는 N개의 제2 블록들을 생성하게 된다.
또 다른 실시예로, 블록 생성부(130)는 제1 블록들 중 일부를 제2 블록들 중 2 이상에 중복하여 포함시킬 수 있다. 즉, 사용자에 의해 지정된 중요 데이터를 포함하는 제1 블록들은 복수 개의 제2 블록들에 포함될 수 있다.
또한, 상술된 것 외에도, 제2 블록은 다양한 방법에 의해서 생성될 수 있다. 예를 들어, 제1 블록들의 중요도가 모두 동일한 경우, 블록 생성부(130)는 제1 블록 집합 {1,...,M}을 제2 블록 집합 {1,...,N}으로 대응시키는 함수를 이용하여 M개의 제1 블록을 N개의 제2 블록들로 그룹핑할 수 있다. 제1 블록의 중요도가 다른 경우, 블록 생성부(130)는 중요하지 않은 제1 블록들을 각각 하나의 제2 블록에 그룹핑하고, 중요한 제1 블록들을 모든 제2 블록들에 포함시킬 수 있다.
또한, 중요한 제1 블록들에는 가중치를 주어 중요하지 않은 제1 블록에 비해서 많은 제2 블록들에 포함되도록 할 수도 있다(예를 들어, 중요한 제1 블록은 2개 의 제2 블록들에 포함).
도 4는 제1 블록들 중 일부를 제2 블록들 중 2 이상에 중복하여 포함시키는 예시를 도시한 도면이다.
소프트웨어 제공자는 일반적으로 소프트웨어(400)의 어느 부분이 중요한 데이터를 포함하고 있는지를 파악할 수 있다. 이 경우, 도 1의 전자 서명 생성 장치(100)는 소프트웨어(400)를 제1 블록들(402)로 분할한 후에, 중요 데이터를 포함한 제1 블록들(404)를 제2 블록 1(410) 및 제2 블록 2(420)에 모두 포함시킬 수 있다. 중요 데이터를 포함한 제1 블록들(404)을 제외한 나머지 제1 블록들은 제2 블록 1(410) 또는 제2 블록 2(420) 중 하나에만 포함될 수 있다.
다시 도 1로 돌아오면, 서명 생성부(140)는 블록 생성부(130)에서 생성된 제2 블록들의 각각에 대하여 전자 서명을 생성하여 출력한다. 변형된 실시예로, 서명 생성부(140)는 제2 블록들의 각각에 대한 해쉬 값을 계산하고, 계산된 해쉬 값들에 대해서 전자 서명을 생성할 수도 있다.
도 2는 상술한 도 1의 전자 서명 생성 장치(100)의 동작 과정의 예시를 설명하기 위한 도면이다. 소프트웨어(200)는 도 1을 참조하여 설명된 방법에 의해 복수 개의 블록들(즉, 제2 블록들)(202)로 분할된다. 예를 들어, 소프트웨어는 1MB 크기를 가지는 제2 블록들로 분할될 수 있다. 그리고나서, 각각의 블록들(202)에 대해서 전자 서명이 이루어진다(204).
또한, 도 5는 제2 블록들의 해쉬 값들에 대해 전자 서명을 생성하는 예시를 도시한 도면이다. 소프트웨어(500)는 복수 개의 제2 블록들(502)로 분할된다. 그리 고나서, 제2 블록들(502)의 각각에 대해 해쉬 값들(504)이 계산된다. 그리고나서, 해쉬 값들(504)의 각각에 대해 전자 서명이 이루어진다(506).
도 6은 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 검증 장치를 도시한 블록도이다.
도 6을 참조하면, 전자 서명 검증 장치(600)는 펌웨어와 같은 소프트웨어에 대한 전자 서명을 본 발명에서 청구되는 방법에 의해 검증하는 장치이다. 전자 서명 검증 장치(600)는 블록 선택부(630) 및 서명 검증부(640)를 포함한다. 또한, 전자 서명 검증 장치(600)는 업데이트부(620)를 더 포함할 수 있다.
블록 선택부(630)는 소프트웨어를 구성하는 복수 개의 제2 블록들에 대한 전자 서명들(610) 중에서 적어도 하나 이상을 난수적으로 선택한다. 제2 블록들은 소프트웨어를 분할한 소정의 데이터 크기를 가지는 제1 블록들을 조합하여 생성된 것이다. 제1 블록들 중 일부는 제2 블록들 중 2 이상에 중복하여 포함될 수 있다. 제1 블록 및 제2 블록에 대해서는 상술되었으므로 추가적인 설명은 생략된다.
블록 선택부(630)는 다양한 방법에 의해서 검증될 제2 블록들을 선택할 수 있다. 예를 들어, 블록 선택부(630)는 제2 블록이 N개인 경우에 검증할 L개의 제2 블록들을 1과 N 사이에서 난수적으로 선택할 수 있다(1 ≤ L ≤ N, L, N은 정수). 만일 사용자가 1개의 제2 블록만을 검증하고자 하면, L = 1로 설정할 수 있다.
제2 블록이 데이터의 중요도에 따라서 구분된 경우에는, 중요하지 않은 제2 블록들 중에서 L1개의 제2블록들을 난수적으로 선택하고, 중요한 제2 블록들 중에서 L2개의 제2 블록들을 난수적으로 선택할 수 있다. 중요하지 않은 제2 블록을 검 증하기를 원하지 않는 경우에는, L1 = 0으로 설정할 수 있다.
서명 검증부(640)는 블록 선택부(630)에 의해서 난수적으로 선택된 제2 블록들의 각각에 대해서 전자 서명들을 검증하여 검증 결과(650)를 출력한다. 또한, 서명 검증부(640)는 전자 서명들의 검증 결과를 저장할 수도 있다.
업데이트부(620)는 서명 검증부(640)에 저장된 전자 서명들의 검증 결과를 기초로 하여 선택적으로 소프트웨어를 업데이트할 수 있다. 즉, 업데이트부(620)는 서명 검증부(640)에 저장된 전자 서명들의 검증 결과를 이용하여 검증 실패 이력을 검색하고, 검증 실패 이력을 가진 소프트웨어를 올바른 전자 서명을 가진 새로운 소프트웨어로 업데이트한다. 변형된 실시예로, 업데이트부(620)는 올바른 전자 서명을 가진 새로운 소프트웨어로 업데이트하지 않고, 서명 검증부(640)로 하여금 검증 실패 결과를 출력하도록 할 수도 있다. 이 경우, 사용자는 그 소프트웨어를 사용할 수 없게 된다.
도 7은 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 생성 방법을 도시한 흐름도이다.
도 7을 참조하면, 단계 702에서는, 전자 서명 생성 장치는 입력되는 소프트웨어를 소정의 데이터 크기를 가지는 복수 개의 제1 블록들로 분할한다. 예를 들어, 도 8을 참조하면, 전자 서명 생성 장치는 소프트웨어를 제1 블록보다 큰 데이터 크기를 가지는 복수 개의 제3 블록들로 순차적으로 분할한다(단계 802). 그리고나서, 전자 서명 생성 장치는 제3 블록들의 각각을 제3 블록보다 작거나 같은 데이터 크기를 가지는 하나 이상의 서브-블록들로 분할한다(단계 804). 그리고나서, 전 자 서명 생성 장치는 동일하거나 또는 상이한 제3 블록들에 속한 서브-블록들을 조합하여 제1 블록을 생성할 수 있다(단계 806). 제1 블록 및 제3 블록에 대해서는 상술되었으므로 추가적인 설명은 생략된다.
단계 704에서는, 전자 서명 생성 장치는 제1 블록들이 조합된 복수 개의 제2 블록들을 생성한다. 예를 들어, 전자 서명 생성 장치는 소프트웨어가 M개의 제1 블록들 및 N개의 제2 블록들을 포함하는 경우, m번째 제1 블록을 m을 N으로 나눈 나머지에 대응하는 제2 블록에 포함시킬 수 있다(여기서, M > N, 0 < m ≤ M, 및 M, N, m은 정수).
또한, 전자 서명 생성 장치는 제1 블록들 중 일부를 제2 블록들 중 2 이상에 중복하여 포함시킬 수 있다. 또한, 제1 블록들, 제2 블록들, 또는 제3 블록들은 고정되거나 또는 가변의 데이터 크기를 가질 수 있다.
단계 706에서는, 전자 서명 생성 장치는 제2 블록들의 각각에 대하여 전자 서명을 생성한다. 전자 서명 생성 장치는 제2 블록들의 각각에 대하여 해쉬 값을 계산하고, 계산된 해쉬 값에 대해 전자 서명을 생성할 수 있다.
도 9는 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 검증 방법을 도시한 흐름도이다.
도 9를 참조하면, 단계 902에서는, 전자 서명 검증 장치는 소프트웨어의 전자 서명의 검증이 실패한 이력이 있는지 여부를 결정한다. 전자 서명의 검증이 실패한 이력은 후술할 프로세스에 의한 전자 서명 검증 결과를 사용자 디바이스 내에 저장해 놓음으로써 결정될 수 있다. 결정 결과, 소프트웨어의 전자 서명의 검증이 실패한 이력이 있으면, 단계 910에서, 전자 서명 검증 장치는 검증 실패 이력을 가진 소프트웨어를 새로운 소프트웨어로 업데이트한다. 만일, 소프트웨어의 전자 서명의 검증이 실패한 이력이 없으면, 프로세스는 단계 904로 진행된다.
단계 904에서는, 전자 서명 검증 장치는 소프트웨어를 구성하는 복수 개의 제2 블록들에 대한 전자 서명들 중에서 적어도 하나 이상을 난수적으로 선택한다. 여기서, 제2 블록들은 소프트웨어를 분할한 소정의 데이터 크기를 가지는 복수 개의 제1 블록들을 조합하여 생성된 것이다. 또한, 제1 블록들 중 일부는 제2 블록들 중 2 이상에 중복하여 포함될 수 있고, 제1 블록들 또는 제2 블록들은 고정되거나 또는 가변의 데이터 크기를 가질 수 있다. 한편, 검증될 전자 서명들을 난수적으로 선택하는 방법은 상술된 바 있으므로 추가적인 설명은 생략된다.
단계 906에서는, 전자 서명 검증 장치는 단계 904에서 선택된 제2 블록들에 대한 전자 서명들을 검증한다.
단계 908에서는, 전자 서명 검증 장치는 전자 서명들의 검증 결과를 저장한다. 저장된 검증 결과는 소프트웨어 실행시 단계 902에서 소프트웨어 업데이트 여부를 결정하는데 사용될 수 있다.
공개키 전자 서명을 사용할 경우 소프트웨어 검증에 필요한 시간은 소프트웨어의 해쉬값 계산을 위한 시간 및 공개키 암호 연산을 위한 시간으로 나누어진다. 따라서, 본 발명에 따르면 해쉬 값 계산에 필요한 시간을 줄일 수 있다. 예를 들어, 제2 블록을 중요도 구분없이 N개로 구성할 경우 해쉬 값 계산에 필요한 시간은 기존의 1/N로 줄어든다.
또한, 소프트웨어의 불법 수정을 감지하지 못할 가능성은 상술된 바와 같은 검증 실패 이력을 저장하는 과정, 및 제2 블록을 생성하는 과정을 통해서 극복할 수 있다. 예를 들어, 제3 블록의 크기가 20 바이트이면, 20 바이트 이상의 소프트웨어 수정은 100% 감지될 수 있다.
또한, 본 발명에 따른 소프트웨어의 전자 서명 생성 방법 및 전자 서명 검증 방법을 실행하기 위한 프로그램은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 저장 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 생성 장치를 도시한 블록도이다.
도 2는 도 1의 전자 서명 생성 장치(100)의 동작 과정의 예시를 설명하기 위한 도면이다.
도 3은 제3 블록 및 서브-블록을 이용한 제1 블록의 생성 과정의 예시를 도시한 도면이다.
도 4는 제1 블록들 중 일부를 제2 블록들 중 2 이상에 중복하여 포함시키는 예시를 도시한 도면이다.
도 5는 제2 블록들의 해쉬 값들에 대해 전자 서명을 생성하는 예시를 도시한 도면이다.
도 6은 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 검증 장치를 도시한 블록도이다.
도 7은 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 생성 방법을 도시한 흐름도이다.
도 8은 소프트웨어를 제1 블록들로 분할하는 과정의 예시를 도시한 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 소프트웨어의 전자 서명 검증 방법을 도시한 흐름도이다.

Claims (19)

  1. 소프트웨어의 전자 서명 생성 방법에 있어서,
    상기 소프트웨어를 소정의 데이터 크기를 가지는 복수 개의 제1 블록들로 분할하는 단계;
    상기 제1 블록들이 조합된 복수 개의 제2 블록들을 생성하는 단계; 및
    상기 제2 블록들의 각각에 대하여 전자 서명을 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 소프트웨어를 분할하는 단계는,
    상기 소프트웨어를 상기 제1 블록보다 큰 데이터 크기를 가지는 복수 개의 제3 블록들로 순차적으로 분할하는 단계;
    상기 제3 블록들의 각각을 상기 제3 블록보다 작거나 같은 데이터 크기를 가지는 하나 이상의 서브-블록들로 분할하는 단계; 및
    동일하거나 또는 상이한 제3 블록들에 속한 상기 서브-블록들을 조합하여 상기 제1 블록을 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 제2 블록들을 생성하는 단계는,
    상기 소프트웨어가 M개의 제1 블록들 및 N개의 제2 블록들을 포함하는 경우, m번째 제1 블록을 m을 N으로 나눈 나머지에 대응하는 제2 블록에 포함시키고,
    M은 N보다 크고, m은 0보다 크고 M보다 작거나 같으며, 및 M, N, m은 정수인 것을 특징으로 하는 방법.
  4. 제1항에 있어서, 상기 제2 블록들을 생성하는 단계에서,
    상기 제1 블록들 중 일부는 상기 제2 블록들 중 2 이상에 중복하여 포함되는 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 제1 블록들, 상기 제2 블록들, 또는 상기 제3 블록들은 고정되거나 또는 가변의 데이터 크기를 가지는 것을 특징으로 하는 방법.
  6. 제1항에 있어서, 상기 전자 서명을 생성하는 단계는,
    상기 제2 블록들의 각각에 대하여 해쉬 값을 계산하는 단계; 및
    상기 해쉬 값에 대한 전자 서명을 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 소프트웨어의 전자 서명 검증 방법에 있어서,
    상기 소프트웨어를 구성하는 복수 개의 제2 블록들에 대한 전자 서명들 중에서 적어도 하나 이상을 난수적으로 선택하는 단계; 및
    상기 선택된 제2 블록들에 대한 전자 서명들을 검증하는 단계를 포함하고,
    상기 제2 블록들은 상기 소프트웨어를 분할한 소정의 데이터 크기를 가지는 복수 개의 제1 블록들을 조합하여 생성되는 것을 특징으로 하는 방법.
  8. 제7항에 있어서,
    상기 제1 블록들 중 일부는 상기 제2 블록들 중 2 이상에 중복하여 포함되는 것을 특징으로 하는 방법.
  9. 제7항에 있어서,
    상기 제1 블록들 또는 상기 제2 블록들은 고정되거나 또는 가변의 데이터 크기를 가지는 것을 특징으로 하는 방법.
  10. 제7항에 있어서,
    상기 전자 서명들을 검증하는 단계는, 상기 전자 서명들의 검증 결과를 저장하는 단계를 더 포함하고,
    상기 전자 서명들 중에서 적어도 하나 이상을 난수적으로 선택하는 단계 이전에, 상기 저장된 전자 서명들의 검증 결과를 기초로 하여 선택적으로 상기 소프트웨어를 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 소프트웨어의 전자 서명 생성 장치에 있어서,
    상기 소프트웨어를 소정의 데이터 크기를 가지는 복수 개의 제1 블록들로 분 할하는 소프트웨어 분할부;
    상기 제1 블록들이 조합된 복수 개의 제2 블록들을 생성하는 블록 생성부; 및
    상기 제2 블록들의 각각에 대하여 전자 서명을 생성하는 서명 생성부를 포함하는 것을 특징으로 하는 장치.
  12. 제11항에 있어서, 상기 소프트웨어 분할부는,
    상기 소프트웨어를 상기 제1 블록보다 큰 데이터 크기를 가지는 복수 개의 제3 블록들로 순차적으로 분할하는 제1 분할부;
    상기 제3 블록들의 각각을 상기 제3 블록보다 작거나 같은 데이터 크기를 가지는 하나 이상의 서브-블록들로 분할하는 제2 분할부; 및
    동일하거나 또는 상이한 제3 블록들에 속한 상기 서브-블록들을 조합하여 상기 제1 블록을 생성하는 조합부를 포함하는 것을 특징으로 하는 장치.
  13. 제11항에 있어서, 상기 블록 생성부는,
    상기 소프트웨어가 M개의 제1 블록들 및 N개의 제2 블록들을 포함하는 경우, m번째 제1 블록을 m을 N으로 나눈 나머지에 대응하는 제2 블록에 포함시키고,
    M은 N보다 크고, m은 0보다 크고 M보다 작거나 같으며, 및 M, N, m은 정수인 것을 특징으로 하는 장치.
  14. 제11항에 있어서, 상기 블록 생성부는,
    상기 제1 블록들 중 일부를 상기 제2 블록들 중 2 이상에 중복하여 포함시키는 것을 특징으로 하는 장치.
  15. 소프트웨어의 전자 서명 검증 장치에 있어서,
    상기 소프트웨어를 구성하는 복수 개의 제2 블록들에 대한 전자 서명들 중에서 적어도 하나 이상을 난수적으로 선택하는 블록 선택부; 및
    상기 선택된 제2 블록들에 대한 전자 서명들을 검증하는 서명 검증부를 포함하고,
    상기 제2 블록들은 상기 소프트웨어를 분할한 소정의 데이터 크기를 가지는 복수 개의 제1 블록들을 조합하여 생성되는 것을 특징으로 하는 장치.
  16. 제15항에 있어서,
    상기 제1 블록들 중 일부는 상기 제2 블록들 중 2 이상에 중복하여 포함되는 것을 특징으로 하는 장치.
  17. 제15항에 있어서,
    상기 서명 검증부는 상기 전자 서명들의 검증 결과를 저장하고,
    상기 저장된 전자 서명들의 검증 결과를 기초로 하여 선택적으로 상기 소프트웨어를 업데이트하는 업데이트부를 더 포함하는 것을 특징으로 하는 장치.
  18. 소프트웨어를 소정의 데이터 크기를 가지는 복수 개의 제1 블록들로 분할하는 단계;
    상기 제1 블록들이 조합된 복수 개의 제2 블록들을 생성하는 단계; 및
    상기 제2 블록들의 각각에 대하여 전자 서명을 생성하는 단계를 포함하는 소프트웨어의 전자 서명 생성 방법을 실행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
  19. 소프트웨어를 구성하는 복수 개의 제2 블록들에 대한 전자 서명들 중에서 적어도 하나 이상을 난수적으로 선택하는 단계; 및
    상기 선택된 제2 블록들에 대한 전자 서명들을 검증하는 단계를 포함하고,
    상기 제2 블록들은 상기 소프트웨어를 분할한 소정의 데이터 크기를 가지는 복수 개의 제1 블록들을 조합하여 생성되는 소프트웨어의 전자 서명 검증 방법을 실행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
KR1020080013004A 2008-02-13 2008-02-13 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 KR101426270B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080013004A KR101426270B1 (ko) 2008-02-13 2008-02-13 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
US12/191,464 US8806212B2 (en) 2008-02-13 2008-08-14 Method and apparatus for generating and verifying electronic signature of software data, and computer readable recording medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080013004A KR101426270B1 (ko) 2008-02-13 2008-02-13 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체

Publications (2)

Publication Number Publication Date
KR20090087639A true KR20090087639A (ko) 2009-08-18
KR101426270B1 KR101426270B1 (ko) 2014-08-05

Family

ID=40939902

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080013004A KR101426270B1 (ko) 2008-02-13 2008-02-13 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체

Country Status (2)

Country Link
US (1) US8806212B2 (ko)
KR (1) KR101426270B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190099053A (ko) * 2016-12-26 2019-08-23 알리바바 그룹 홀딩 리미티드 블록체인에서 블록 데이터를 검증하기 위한 방법 및 장치
KR20210022871A (ko) * 2019-08-21 2021-03-04 한국전자통신연구원 동적 데이터를 안전하게 업데이트하기 위한 데이터 관리 장치 및 그것의 동작 방법

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8434134B2 (en) 2010-05-26 2013-04-30 Google Inc. Providing an electronic document collection
DE202010018382U1 (de) * 2010-10-04 2016-03-07 cp.media AG Datenverarbeitungseinrichtung zum Erzeugen eines sicheren Datensatzes und Vorrichtung zum Auswerten
US8856640B1 (en) * 2012-01-20 2014-10-07 Google Inc. Method and apparatus for applying revision specific electronic signatures to an electronically stored document
US9529916B1 (en) 2012-10-30 2016-12-27 Google Inc. Managing documents based on access context
US11308037B2 (en) 2012-10-30 2022-04-19 Google Llc Automatic collaboration
US9384285B1 (en) 2012-12-18 2016-07-05 Google Inc. Methods for identifying related documents
US9495341B1 (en) 2012-12-18 2016-11-15 Google Inc. Fact correction and completion during document drafting
US9514113B1 (en) 2013-07-29 2016-12-06 Google Inc. Methods for automatic footnote generation
US9842113B1 (en) 2013-08-27 2017-12-12 Google Inc. Context-based file selection
US9529791B1 (en) 2013-12-12 2016-12-27 Google Inc. Template and content aware document and template editing
US11048778B2 (en) * 2014-06-13 2021-06-29 Artis Solutions Co., Ltd Application program
US9703763B1 (en) 2014-08-14 2017-07-11 Google Inc. Automatic document citations by utilizing copied content for candidate sources
KR102603797B1 (ko) * 2015-11-19 2023-11-16 나그라비젼 에스에이알엘 타겟 장치에서의 어플리케이션의 실행 무결성을 검증하는 방법
CN111382063B (zh) * 2018-12-30 2023-09-08 贝壳技术有限公司 一种react兼容的校验方法及装置
JP7184188B2 (ja) * 2019-06-27 2022-12-06 京セラドキュメントソリューションズ株式会社 画像形成装置、ファームウェアの改竄防止方法及び改竄防止プログラムを記憶したコンピューター読取可能な非一時的な記録媒体
CN110609988A (zh) * 2019-08-12 2019-12-24 北京金鹰融信科技有限责任公司 表单校验的方法及设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69521977T2 (de) * 1994-12-13 2002-04-04 International Business Machines Corp., Armonk Verfahren und System zur gesicherten Programmenverteilung
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US7325145B1 (en) 2000-02-18 2008-01-29 Microsoft Corporation Verifying the presence of an original data storage medium
JP3659178B2 (ja) * 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US7437472B2 (en) * 2001-11-28 2008-10-14 Interactive Content Engines, Llc. Interactive broadband server system
US20080022135A1 (en) * 2002-08-27 2008-01-24 Apple Inc. Method and apparatus for uploading mass-distributed content to a server
KR100624751B1 (ko) * 2003-04-25 2006-09-19 (주)마크텍 영상에 워터마크를 삽입하는 방법 및 상기 방법을 이용한디지털 비디오 저장장치
WO2005017809A2 (en) * 2003-08-15 2005-02-24 Docomo Communications Laboratories Usa, Inc. Method and apparatus for authentication of data streams with adaptively controlled losses
US7103779B2 (en) 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
EP1840782B1 (en) * 2004-04-02 2017-11-22 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
US7966495B2 (en) * 2005-03-21 2011-06-21 Revinetix, Inc. Conserving file system with backup and validation
US7680937B2 (en) 2005-12-22 2010-03-16 Microsoft Corporation Content publication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190099053A (ko) * 2016-12-26 2019-08-23 알리바바 그룹 홀딩 리미티드 블록체인에서 블록 데이터를 검증하기 위한 방법 및 장치
US10790981B2 (en) 2016-12-26 2020-09-29 Alibaba Group Holding Limited Method and apparatus for verifying block data in a blockchain
KR20210022871A (ko) * 2019-08-21 2021-03-04 한국전자통신연구원 동적 데이터를 안전하게 업데이트하기 위한 데이터 관리 장치 및 그것의 동작 방법

Also Published As

Publication number Publication date
US8806212B2 (en) 2014-08-12
KR101426270B1 (ko) 2014-08-05
US20090204818A1 (en) 2009-08-13

Similar Documents

Publication Publication Date Title
KR101426270B1 (ko) 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
US8656175B2 (en) Secure processing device, secure processing method, encrypted confidential information embedding method, program, storage medium, and integrated circuit
EP1942431B1 (en) Software or other information integrity verification using variable block length and selection
EP1730619B1 (en) Unauthorized contents detection system
JP5957095B2 (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
US20200119929A1 (en) Securing firmware
US20090019551A1 (en) Information security device and counter control method
US20160028719A1 (en) Segmented secret-key storage system, segment storage apparatus, segmented secret-key storage method
US9946474B2 (en) Storing and accessing data
KR100601706B1 (ko) Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
JP2007506187A5 (ko)
EP2362314A1 (en) Method and apparatus for verifying the integrity of software code during execution and apparatus for generating such software code
US20190108349A1 (en) Change-tolerant method of generating an identifier for a collection of assets in a computing environment using a secret sharing scheme
Sookhak et al. Towards dynamic remote data auditing in computational clouds
US20110126020A1 (en) Content disclosure system and method for guaranteeing disclosed contents in the system
US8972732B2 (en) Offline data access using trusted hardware
US8495035B2 (en) Systems and methods for providing data integrity protection in a storage medium
CN113094690A (zh) 用于软件的认证的***和方法
JP5452988B2 (ja) メモリ制御装置、コンテンツ再生装置、制御方法及び記録媒体
JP6201385B2 (ja) ストレージ装置及びストレージ制御方法
US7536551B2 (en) Weakly computational zero-knowledge proof and evaluation
CN110717172B (zh) 一种块链式账本中的权限移交方法、装置及设备
CN112597456A (zh) 数据库的水印添加与验证方法及装置
CN112380573B (zh) 一种块链式账本中的数字签名方法、装置及设备
JP2008178005A (ja) データ検証システム、その方法、識別子生成装置、データ検証装置、それらプログラム及び記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190627

Year of fee payment: 6